• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Los investigadores crean un marco para detener los ataques cibernéticos a los automóviles conectados a Internet

    Crédito:CC0 Public Domain

    Un nuevo estudio de Maanak Gupta, candidato a doctorado en la Universidad de Texas en San Antonio, y Ravi Sandhu, Lutcher Brown, profesor de ciencias de la computación y director ejecutivo fundador del Instituto de Seguridad Cibernética de UTSA (ICS), examina los riesgos de ciberseguridad para las nuevas generaciones de smart, que incluyen tanto los coches autónomos como los conectados a Internet.

    "Los automóviles conectados y sin conductor se están convirtiendo cada vez más en parte de nuestro mundo, donde las amenazas a la ciberseguridad ya son una realidad, ", Dijo Sandhu." Es imperativo que apoyemos la investigación que aborde estas preocupaciones y presente un fuerte, solución innovadora."

    Autos con conectividad a internet, también conocido como "coches conectados, "ofrecen potencial para muchas comodidades e innovaciones. Podrían permitir una comunicación en tiempo real y sensible a la ubicación entre conductores o incluso peatones, lo que podría ayudar a que las carreteras sean más seguras para ambos. La conectividad también podría permitir que los autos capturen las condiciones ambientales y de seguridad alrededor del vehículo, incluidas las obstrucciones de la carretera, accidentes que también permite la interacción de vehículo a vehículo en tiempo real en la carretera.

    "Los coches conectados tienen posibilidades casi infinitas de aplicaciones tecnológicas creativas, ", Dijo Gupta." Las empresas incluso podrían aprovechar la conectividad para implementar tácticas de marketing basadas en la ubicación, proporcionar a los conductores ofertas y ventas cercanas ".

    Sin embargo, los investigadores advierten que tan pronto como los automóviles estén expuestos a la funcionalidad compatible con Internet, también están abiertos a las mismas amenazas de ciberseguridad que se ciernen sobre otros dispositivos electrónicos, como computadoras y teléfonos celulares. Por esta razón, Gupta y Sandhu crearon un marco de autorización para automóviles conectados que proporciona una descripción general conceptual de varios puntos de aplicación y decisión de control de acceso necesarios para la interacción dinámica y de corta duración en el ecosistema de automóviles inteligentes.

    "Hay vulnerabilidades en todas las máquinas, ", dijo Gupta." Estamos trabajando para asegurarnos de que nadie se aproveche de esas vulnerabilidades y las convierta en amenazas. Las preguntas de '¿en quién confío?' y '¿cómo puedo confiar?' todavía están por responder en los coches inteligentes ".

    El marco de Gupta y Sandhu discutió una arquitectura orientada al control de acceso para automóviles conectados y el marco de autorización propuesto, que es clave para determinar qué vulnerabilidades y dónde se pueden explotar. Además, discuten varios enfoques para mitigar las amenazas cibernéticas en este ecosistema.

    Usando este marco, el equipo de ICS está tratando de crear y usar políticas de autorización de seguridad en diferentes puntos de decisión de control de acceso para prevenir ataques cibernéticos y acceso no autorizado a sensores y datos en autos inteligentes.

    "Hay infinitas oportunidades en este nuevo dominio de IoT pero, al mismo tiempo, las amenazas cibernéticas tendrán graves implicaciones en los coches inteligentes. ¿Te imaginas si alguien controla la dirección de tu coche de forma remota, ¿O apaga el motor en medio de la carretera? ", dijo Gupta." No debería haber ningún extremo abierto para orquestar ataques contra estos coches ".

    Según Gupta, el marco de autorización también se puede aplicar a los vehículos autónomos, señalando que estos vehículos pueden ser aún más vulnerables a las amenazas cibernéticas.

    "Si vamos a abrir el mundo a los automóviles impulsados ​​por máquinas, debemos estar absolutamente seguros de que no pueden verse comprometidos por un ataque malicioso, "Dijo." Para eso es este marco ".


    © Ciencia https://es.scienceaq.com